计算机网络安全概述(2)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

a
17
1.2.1 软件漏洞
5000 4000 3000 2000 1000
0 95 97 99 2001 2003
图1.3 软件漏洞趋势图

140000 120000 100000
80000 60000 40000 20000
0 88 92 96 2000 2003
图1.4 攻击事件趋势图
a
18
1.2.2 网络协议漏洞
a
5
2. 网络安全侧重点
• 对公共安全部门而言,应当熟悉国家和行业部门颁布的常用网络安全监察 法律法规、网络安全取证、网络安全审计、知识产权保护、社会文化安全 等技术,一旦发现窃取或破环商业机密信息、软件盗版、电子出版物侵权、 色情与暴力信息传播等各种网络违法犯罪行为,能够取得可信的、完整的、 准确的、符合国家法律法规的诉讼证据。
强调网络系统在受到攻击的情况下,网络系统
的稳定运行能力。
a
12
1.1.3 网络安全模型
• 安全保护是网络安全的第一道防线,包括安全细则、安 全配置和各种安全防御措施,能够阻止决大多数网络入 侵和危害行为。
• 入侵检测是网络安全的第二道防线,目的是采用主动出 击方式实时检测合法用户滥用特权、第一道防线遗漏的 攻击、未知攻击和各种威胁网络安全的异常行为,通过 安全监控中心掌握整个网络的运行状态,采用与安全防 御措施联动方式尽可能降低威胁网络安全的风险。
a
13
1.1.4 网络安全策略
• 网络安全策略是保障机构网络安全的指导文件,一般而
言,网络安全策略包括总体安全策略和具体安全管理实
施细则。总体安全策略用于构建机构网络安全框架和战
略指导方针,包括分析安全需求、分析安全威胁、定义
安全目标、确定安全保护范围、分配部门责任、配备人
力物力、确认违反策略的行为和相应的制裁措施。总体
• 63269(2014-9-3)
a
19
1.2.3 安全管理漏洞
• 网络安全技术只是保证网络安全的基础,网络安全管理 才是发挥网络安全技术的根本保证。因此,网络安全问 题并不是一个纯技术问题,从网络安全管理角度看,网 络安全首先应当是管理问题。
• 许多安全管理漏洞只要提高安全管理意识完全可以避免, 如常见的系统缺省配置、脆弱性口令和信任关系转移等。 系统缺省配置主要考虑的是用户友好性,但方便使用的 同时也就意味着更多的安全隐患。
• 军事人员则更关心信息对抗、信息加密、安全通信协议、无线网络安全、 入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用网络安全技 术夺取网络信息优势;扰乱敌方指挥系统;摧毁敌方网络基础设施,以便
赢得未来信息战争的决胜权。
a
6
1.1.2 网络安全目标
• 网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的 可靠性、保密性、完整性、有效性、可控性和拒绝否认性。
a
2
1.1 网络安全概述
1.1.1 网络安全定义
• 安全在字典中的定义是为防范间谍活动或蓄意破坏、犯罪、 攻击而采取的措施,将安全的一般含义限定在计算机网络 范畴。
• 网络安全就是为防范计算机网络硬件、软件、数据偶然或 蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网 络系统持续有效工作的措施总和。
• 以窃取网络信息为目的的外部攻击一般称为被动攻击,其他 外部攻击统称为主动攻击。被动攻击主要破坏信息的保密性, 而主动攻击主要破坏信息的完整性和有效性。
a
24
1.2.4 网络威胁来源(续)
• 主动攻击主要来自网络黑客(hacker)、敌对势力、 网络金融犯罪分子和商业竞争对手,早期黑客一词并 无贬义,指独立思考、智力超群、精力充沛、热衷于 探索软件奥秘和显示个人才干的计算机迷。但国内多 数传播媒介将黑客作为贬义词使用,泛指利用网络安 全漏洞蓄意破坏信息资源保密性、完整性和有效性的 恶意攻击者。
• 可靠性(reliability)是所有信息系统正常运行的基本前提,通常指信 息系统能够在规定的条件与时间内完成规定功能的特性。
• 可控性(controllability)是指信息系统对信息内容和传输具有控制能 力的特性。
• 拒绝否认性(no-repudiation)也称为不可抵赖性或不可否认性,拒绝 否认性是指通信双方不能抵赖或否认已完成的操作和承诺,利用数字签 名能够防止通信双方否认曾经发送和接收信息的事实。在多数情况下, 网络安全更侧重强调网络信息的保密性、完整性和有效性。
a
7
1. 保密性
• 保密性(confidentiality)是指信息系统防止信息 非法泄露的特性,信息只限于授权用户使用,保密 性主要通过信息加密、身份认证、访问控制、安全
通信协议等技术实现,信息加密是防止信息非法泄
露的最基本手段。
a
8
2. 完整性
• 完整性(integrity)是指信息未经授权不能改变的 特性,完整性与保密性强调的侧重点不同。保密性强 调信息不能非法泄露,而完整性强调信息在存储和传 输过程中不能被偶然或蓄意修改、删除、伪造、添加、 破坏或丢失,信息在存储和传输过程中必须保持原样。 信息完整性表明了信息的可靠性、正确性、有效性和 一致性,只有完整的信息才是可信任的信息。
网络安全的风险降至最低。
a
15
2. 安全策略内容
• (1)网络硬件物理安全 • (2)网络连接安全 • (3)操作系统安全 • (4)网络服务安全 • (5)数据安全 • (6)安全管理责任 • (7)网络用户安全责任
a
16
1.2 网络安全漏洞与威胁
1.2.1 软件漏洞
• 软件漏洞(flaw)是指在设计与编制软件时没有考虑对 非正常输入进行处理或错误代码而造成的安全隐患,软 件漏洞也称为软件脆弱性(vulnerability)或软件隐 错(bug)。软件漏洞产生的主要原因是软件设计人员 不可能将所有输入都考虑周全,因此,软件漏洞是任何 软件存在的客观事实。软件产品通常在正式发布之前, 一般都要相继发布α版本、β版本和γ版本供反复测试 使用,目的就是为了尽可能减少软件漏洞。
安全策略只是一个安全指导思想,还不能具体实施,在
总体安全策略框架下针对特定应用制定的安全管理细则
才规定了具体的实施方法和内容。a
14
1. 安全策略总则
• (1)均衡性原则
• 网络安全策略需要在安全需求、易用性、效能和安全成本之间保持相 对平衡,科学制定均衡的网络安全策略是提高投资回报和充分发挥网 络效能的关键。
a
20
1.2.3 安全管理漏洞(续)
• 网络安全管理是在网络安全策略指导下为保护网络不受 内外各种威胁而采取的一系列网络安全措施,网络安全 策略则是根据网络安全目标和网络应用环境,为提供特 定安全级别保护而必须遵守的规则。
• 网络安全是相对的,是建立在信任基础之上的,绝对的 网络安全永远不存在。
a
a
25
1.3 信息安全评价标准
• 计算机信息系统安全产品种类繁多,功能也各不相同,
典型的信息安全评价标准主要有美国国防部颁布的
《可信计算机系统评价标准》;欧洲德国、法国、英
国、荷兰四国联合颁布的《信息技术安全评价标准》;
加拿大颁布的《可信计算机产品评价标准》;美国、
加拿大、德国、法国、英国、荷兰六国联合颁布的
• (2)时效性原则
• 由于影响网络安全的因素随时间有所变化,导致网络安全问题具有显 著的时效性。
• (3)最小化原则
• 网络系统提供的服务越多,安全漏洞和威胁也就越多。因此,应当关
闭网络安全策略中没有规定的网络服务;以最小限度原则配置满足安
全策略定义的用户权限;及时删除无用账号和主机信任关系,将威胁
a
11
1.1.3 网络安全模型
保护
安全策略 响 应
图1.2 PPDR网络安全模型
P: Policy
P: Protect
D: Detect

R: Response

从上世纪90年代至今,网络安全的研究从不惜
一切代价把入侵者阻挡在系统之外的防御思想,
开始转变为预防-检测-攻击响应-恢复相结合的
思想,出现了PPDR等网络动态防御体系模型,
21
1.2.4 网络威胁来源
• 网络安全威胁是指事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认 性可能产生的危害,网络安全威胁根据威胁产生的因素可以分为自然和人为两大类。
a
22
1.2.4 网络威胁来源(续)
硬件故障;软件故障;电源故障;电磁干扰
自然因素
自然灾害 电磁辐射
破坏完整性和有效性 破坏保密性
第一章 计算机网络安全概述
a
1
第一章 计算机网络安全概述
• 随着Internet迅猛发展和网络社会化的到来,网络已经 无所不在地影响着社会的政治、经济、文化、军事、意识形 态和社会生活等各个方面。同时在全球范围内,针对重要信 息资源和网络基础设施的入侵行为和企图入侵行为的数量仍 在持续不断增加,网络攻击与入侵行为对国家安全、经济和 社会生活造成了极大的威胁。因此,网络安全已成为世界各 国当今共同关注的焦点。
a
3
1. 网络安全保护范围
信息安全 网络安全
计算机系统安全 密码安全
图1.1 网络安全保护范围
a
4
2. 网络安全侧重点
• 研究人员更关注从理论上采用数学方法精确描述安全属性。 • 工程人员从实际应用角度对成熟的网络安全解决方案和新型网络安全产
品更感兴趣。 • 评估人员较多关注的是网络安全评价标准、安全等级划分、安全产品测
《信息技术安全评价通用准则》;中国国家质量技术
监督局颁布的《计算机信息系统安全保护等级划分准
则》。
a
26
1.3.1 信息安全评价标准简介
• 表1.1 信息安全评价标准发展历程
信息安全标准名称 美国可信计算机系统评价标准TCSEC 美国TCSEC修订版 德国计算机安全评价标准 英国计算机安全评价标准 信息技术安全评价标准ITSEC 加拿大可信计算机产品评价标准CTCPEC 信息技术安全评价联邦标准草案FC 信息技术安全评价公共标准CC 国家军用标准军用计算机安全评估准则 国际标准ISO/IEC 15408(CC) 计算机信息系统安全保护等级划分准则 信息技术-安全技术-信息技术安全评估准则
中国国家质量技术监督局颁布的计算机信息系统安全保护等级划分准131信息安全评价标准简介表11信息安全评价标准发展历程信息安全标准名称颁布国家颁布年份美国可信计算机系统评价标准tcsec美国国防部1985美国tcsec修订版美国国防部1987德国计算机安全评价标准德国信息安全部1988英国计算机安全评价标准英国贸易部和国防部1989信息技术安全评价标准itsec欧洲德法英荷四国1991加拿大可信计算机产品评价标准ctcpec加拿大政府1993信息技术安全评价联邦标准草案fc美国标准技术委员会和安全局1993信息技术安全评价公共标准cc1996国家军用标准军用计算机安全评估准则中国国防科学技术委员会1996国际标准isoiec15408cc国际标准化组织1999计算机信息系统安全保护等级划分准则中国国家质量技术监督局1999信息技术安全技术信息技术安全评估准则中国国家质量技术监督局2001132美国可信计算机系统评价标准tcsec根据计算机系统采用的安全策略提供的安全功能和安全功能保障的可信度将安全级别划分为dcba四大类七个等级其中d类安全级别最低a类安全级别最高
a
9
3. 有效性
• 有效性(Availability)是指信息资源容许授权用 户按需访问的特性,有效性是信息系统面向用户服 务的安全特性。信息系统只有持续有效,授权用户 才能随时、随地根据自己的需要访问信息系统提供 的服务。
a
10
1.1.3 网络安全模型
• 为了实现网络安全目标,安全研究人员希望通过构造网络安全 理论模型获得完整的网络安全解决方案。早期的网络安全模型 主要从安全操作系统、信息加密、身份认证、访问控制和服务 安全访问等方面来保障网络系统的安全性,但网络安全解决方 案是一个涉及法律、法规、管理、技术和教育等多个因素的复 杂系统工程,单凭几个安全技术不可能保障网络系统的安全性。 事实上,安全只具有相对意义,绝对的安全只是一个理念,任 何安全模型都不可能将所有可能的安全隐患都考虑周全。因此, 理想的网络安全模型永远不会存在。
评方法与工具、网络信息采集以及网络攻击技术。 • 网络管理或网络安全管理人员通常更关心网络安全管理策略、身份认证、
访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒 防治等安全技术。 • 国家安全保密部门来说,必须了解网络信息泄露、窃听和过滤的各种技 术手段,避免涉及国家政治、军事、经济等重要机密信息的无意或有意 泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播。
• 网络协议漏洞类似于软件漏洞,是指网络通信协议不 完善而导致的安全隐患。截止到目前,Internet上广 泛使用的TCP/IP协议族几乎所有协议都发现存在安全 隐患。
• 截止到2004年9月1日,专门从事安全漏洞名称标准化 的公共漏洞披露机构CVE(common vulnerability and exposures)已发布了7616个不同的安全漏洞,新的安 全漏洞仍在不断披露。35,160 (2009-03-3)
网络安全威胁 人为因素
意外损坏
删除文件;格式化硬盘 带电拔插;系统断电
破坏保密性、完整性和有效性
蓄意攻击
网络攻击;计算机病毒;滥用特权 特洛伊木马;网络窃听;邮件截获
a
23
图1.5 网络安全威胁分类及破坏目标
1.2.4 网络威胁来源(续)
• 网络安全威胁来自网络边界内部或外部,蓄意攻击还可以分 为内部攻击和外部攻击,由于内部人员位于信任范围内,熟 悉敏感数据的存放位置、存取方法、网络拓扑结构、安全漏 洞及防御措施,而且多数机构的安全保护措施都是“防外不 防内”,因此,决大多数蓄意攻击来自内部而不是外部。
相关文档
最新文档